Apresentação da versão ebook

Tamanho: px
Começar a partir da página:

Download "Apresentação da versão ebook"

Transcrição

1

2 Apresentação da versão ebook Este livro foi lançado em 2003 e fez um grande sucesso. Pela primeira vez alguém teve a coragem de mostrar como ocorrem as invasões de contas bancárias e desmistificar vários assuntos ligados ao tema. Este livro também popularizou o uso das máquinas virtuais. Antes de 2003, pouquíssima gente falava sobre isto. Até hoje alguns assuntos deste livro não são abordados em nenhum outro e nem em sites. Mas é claro que três anos após o lançamento, o impacto não é o mesmo daquela época. Parecido com as cenas do filme Matrix, com ângulos de câmera em 360º. Este tipo de FX hoje não causa o impacto de antes. Mas na época foi o que aconteceu. Editoras e gráficas se recusaram a publicá-lo. Tivemos que produzi-lo nós mesmos. E sem a ajuda de um revisor profissional, pequenos deslizes de revisão foram cometidos. Aproveito para pedir desculpas por esta pequena falha e conto com vocês para identificá-las e corrigi-las nas próximas edições. Também quero aproveitar para dizer que este é um livro para iniciantes. Se você se acha o fera e coisa e tal, vou poupar seu tempo: procure outra leitura. Não vá fazer que nem os putos que nunca publicaram nada na vida e adoram desmerecer o trabalho dos outros. O mais comum que leio por aí é o tal do 'está tudo na Internet'. O problema é que nunca mostram onde encontrar na Internet. Eu desconfio de qualquer pessoa que faz críticas vagas e não tem sequer um projeto a apresentar. Despeito puro. Mas fico feliz quando recebo mensagens do tipo na página tal do livro tal você poderia ter explicado melhor/se aprofundado. Isto sim, contribui para a melhora do produto. * 'putos' aqui no sentido carinhoso, como no título do livro 'Memórias de Minhas Putas Tristes' de Gabriel Garcia Márquez. Mas como não tem jeito, vou ser elogiado e criticado, tudo ao mesmo tempo, vou lançar um desafio para o Volume 2, a ser lançado em Envie um respondendo a seguinte pergunta: 'O que você gostaria de ler no Volume 2 do Livro Proibido, que seja tão impactante quanto foi na época, o lançamento do Volume 1?' Envie para:

3 Vocês sabem que atualmente sou quem mais entende de hacker no Brasil. Não há quem tenha mais cursos, livros, ebooks, textos, projetos, idéias, vídeoaulas, alunos, revistas digitais, que eu. E devo isto a vocês. Então quero aproveitar para agradecê-los: Aos alunos, associados, bolsistas, clientes e amigos, obrigado pelo apoio e incentivo. Aos despeitados, processados e invejosos, obrigado por mostrarem onde eu precisava melhorar. Continuem assim. Não há Mozart sem Salieri. Realmente só tenho a agradecer. Poderia incluir a família, Deus e o anjo da guarda, mas ia parecer piegas, então fiquemos apenas com as coisas terrenas mesmo. Boa leitura. Avise-me se achar algum erro. Fale sobre o que gostou e sobre o que não gostou. Faça críticas construtivas que é assim que eu cresço. Só me poupe da perfídia, caso tenha alguma, pois esta, eu dispenso. * As ERRATAS que forem comunicadas ou constatadas serão publicadas em: ** Caso queira adquirir a versão IMPRESSA deste livro, com o CD-ROM que o acompanha, favor acessar: (a) Prof. Marco Aurélio Thompson Tel: +55 (71) Sites interessantes:

4 Você tem o direito de permanecer calado. Tudo o que você fizer usando o conhecimento deste livro poderá ser usado contra você no tribunal. Profº Marco Aurélio Thompson 1

5 Versão especial em formato ebook para ler na tela do computador. Não acompanha os CDs com programas citado no livro. Proibida a impressão, cópia e distribuição. As páginas em branco existentes na versão impressa foram removidas. Por este motivo você vai perceber pequenas ausências na numeração das páginas deste ebook. Projeto Editorial, Revisão e Diagramação: Marco Aurélio Thompson Capa: Maurício S. de França 2 O Livro Proibido do Curso de Hacker

6 O Livro Probido do Curso de Hack cker Prof. Marco Aurélio Thompson Ano: Edição: Edições da ABSI Profº Marco Aurélio Thompson 3

7 Copyright 2004 da ABSI - Associação Brasileira de Segurança na Internet Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Thompson, Marco Aurélio O Livro Proibido do Curso de Hacker / Marco Aurélio Thompson. -- Salvador: ABSI, 2004 Bibliografia. ISBN: Internet (Redes de computadores). 2. Internet - Programação. I. Título CDD Índice para Catálogo Sistemático: 1. Internet: Redes de computadores Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, especialmente por sistemas gráficos, microfílmicos, fotográficos, reprográficos, fonográficos, videográficos, internet, e-books. Vedada a memorização e/ ou recuperação total ou parcial em qualquer sistema de processamento de dados e a inclusão de qualquer parte da obra em qualquer programa juscibernético. Essas proibições aplicam-se também às características gráficas da obra e à sua editoração. A violação dos direitos autorais é punível como crime (art. 184 e parágrafos, do Código Penal, cf. Lei n o 6.895, de ) com pena de prisão e multa, conjuntamente com busca e apreensão e indenizações diversas (artigos 102, 103 parágrafo único, 104, 105, 106 e 107 itens 1, 2 e 3 da Lei n o 9.610, de 19/06/98, Lei dos Direitos Autorais). O Autor e a Editora acreditam que todas as informações aqui apresentadas estão corretas e podem ser utilizadas para qualquer fim legal. Entretanto, não existe qualquer garantia, explícita ou implícita, de que o uso de tais informações conduzirá sempre ao resultado desejado. Os nomes de sites e empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo a sua existência nem divulgação. Eventuais erratas estarão disponíveis no site do Curso de Hacker (www.cursodehacker.com.br) para download.o autor também se coloca a disposição dos leitores para dirimir dúvidas e discutir quaisquer dos assuntos tratados nesta obra; por chat, ou telefone. ABSI - Associação Brasileira de Segurança na Internet Caixa Postal: 2021, Salvador, BA, Cep: Site: 4 O Livro Proibido do Curso de Hacker

8 ADVERTÊNCIA As informações contidas nesta obra se baseiam na minha experiência pessoal. Também foram feitas pesquisas na rede mundial de computadores (Internet) e consultas aos RELATÓRIOS RESERVADOS da ABSI - Associação Brasileira de Segurança na Internet. É um livro dedicado a iniciantes e as explicações foram dosadas, para não serem nem demasiadamente técnicas e muito menos superficiais. Enfatizei os aspectos práticos dos temas. A maior parte das técnicas aqui descritas, se colocadas em prática contra terceiros, poderá causar danos, com consequente interpelação judicial. Nosso objetivo ao divulgar estas informações, é tão somente o de contribuir para o aumento da segurança nas redes de computadores. Por mais paradoxal que possa parecer, acredito que só através da divulgação das falhas existentes nos sistemas de redes locais (LANs) e da rede mundial de computadores (Internet) é que os fabricantes de software, hardware e os profissionais de TI, se preocuparão em oferecer produtos e serviços comprovadamente seguros. Não concordo com a forma atual como somos tratados enquanto consumidores de software e hardware: empurram-nos programas, produtos e serviços ainda em fase de testes e nos cobram por isso. Esta é a minha bandeira. Em todo caso, me isento da responsabilidade pelo mal uso destas informações. Se em qualquer parte da leitura deste livro, alguma frase, palavra, parágrafo ou expressão, sugerir o incentivo a prática de delitos, por favor desconsidere. Embora a Constituição Federal, em seu Artigo 5º, me garanta a liberdade de expressão, nem por isso dá aos meus leitores e alunos, o direito de cometer atos ilícitos a partir das informações obtidas por meu intermédio. Salvador, 10 de abril de Prof. Marco Aurélio Thompson Profº Marco Aurélio Thompson 5

9 Dedicatória Aos meus alunos, clientes, leitores e colaboradores: os responsáveis permanentes pelo meu sucesso pessoal e empresarial. Profº Marco Aurélio Thompson 7

10 Sobre o Autor Marco Aurélio Thompson é carioca, nascido no bairro de Magalhães Bastos no Rio de Janeiro, mas desde os quinze anos de idade reside em Nilópolis (RJ) com a sua família. Quando criança já demonstrava interesse e curiosidade pelas artes, ciências e tecnologia. Técnico em Eletrônica aos quatorze anos, foi naturalmente envolvido pela informática através da leitura das revistas técnicas que abordavam o assunto, como a extinta Nova Eletrônica e as, ainda nas bancas, revista Eletrônica da Editora Saber (www.sabereletronica.com.br) e Antenna-Eletrônica Popular (www.anep.com.br), quando ainda era dirigida pelo saudoso Gilberto Afonso Penna. Começou a programar em Basic e Assembler em um TK-85 e mesmo antes da existência de cursos regulares de informática, já ensinava os primeiros passos aos seus companheiros de caserna, durante os dois anos em que prestou o Serviço Militar no 25 o Batalhão de Infantaria Pára-quedista (RJ). Após a baixa no Exército, ingressou no I Batalhão de Polícia Rodoviária (MG), iniciando na cidade de Ituiutaba (MG) o embrião de um projeto de democratização da informática, que mais tarde passou a ser conhecido como PROJETO INFO INFORMÁTICA PARA TODOS. De volta ao Rio de Janeiro, começou a colaborar com a revista Antenna/Eletrônica Popular, com artigos e programas sobre eletrônica e informática. Nesta época iniciou por conta própria estudos sobre PNL - Programação Neurolinguística, Gestalt, Eneagrama, técnicas de Pensamento Lateral e outras formas de autoconhecimento e aprendizagem acelerada. Em 1989, projetou e operou com uma pequena equipe de colaboradores a TV Fareua - Canal 3, primeira TV comunitária a atuar no município de Nilópolis (RJ). Em 1995, voltou a se dedicar à democratização da informática e implantou definitivamente o PROJETO INFO INFORMÁTICA PARA TODOS, começando em Nilópolis (RJ) e depois expandindo para a capital. Foram mais de oito mil alunos formados nos quase seis anos do Projeto, inclusive nas cidades de Salvador (BA) e Coari (AM). Pouco tempo depois foi eleito presidente da SBET - Sociedade Brasileira de Educação para o Trabalho (www.sbet.org.br), e assumiu também o cargo de Diretor do CET - Centro de Educação para o Trabalho. Em 1997, tornou-se consultor pelo Sebrae (RJ) e desde então vem orientando empre- Profº Marco Aurélio Thompson 9

11 sas e pessoas sobre como se adaptar e obter melhores resultados no mundo on-line. Em 1999, organizou e fundou com duzentos de seus alunos e ex-alunos dos cursos de telecomunicações ministrados pelo CET, duas cooperativas de trabalho, tendo sido indicado e eleito presidente de uma delas. No mesmo ano, foi coordenador e instrutor dos cursos de WebDesign da ESTI - Escola Superior de Tecnologia da Informação e instrutor dos cursos de WebDeveloper da mesma instituição. Em 2002 foi eleito presidente da ABSI - Associação Brasileira de Segurança na Internet (www.absi.org.br) e lançou pela Editora Érica (www.editoraerica.com.br), os livros Java 2 & Banco de Dados e Proteção e Segurança na Internet. Este último livro lhe valeu uma participação no programa Sem Censura especial sobre a Internet, exibido em 18 de novembro de 2002 pela TV Educativa (RJ) e reprisado algumas vezes.também é autor, pela mesma editora, do livro Windows Server Administração de Redes, lançado em Em 2003 passou a se dedicar exclusivamente a projetos de minisites, criando em menos de duas semanas, quinze projetos de alto impacto a serem lançados sequencialmente até dezembro deste ano. O primeiro minisite (www.cursodehacker.com.br) foi um sucesso tão grande que obrigou a criação de uma equipe exclusiva para mantê-lo e a seus subprodutos. Para 2004 tem na fila de espera o LIVRO VERMELHO do HACKER BRASILEIRO, a BÍBLIA do HACKER BRASILEIRO, vários roteiros, produção de DVDs, o livro MANU- TENÇÃO DE MONITORES, IMPRESSORAS e SCANNERS pela Editora Érica e mais quatorze minisites, tão arrasadores quanto está sendo o Curso de Hacker do Prof. Marco Aurélio Thompson. Atualmente o autor está concretizando um antigo sonho: o de poder trabalhar em qualquer lugar do mundo, bastando um computador com acesso a Internet e um cartão de crédito Internacional. 10 O Livro Proibido do Curso de Hacker

12 Prefácio Conheci o Marco Aurélio quando ele ainda era criança. Já dava para notar que não era uma criança como as outras. Pelo menos eu nunca tinha visto uma que mantivesse no quintal da sua casa um cemitério de animais. E muito menos uma criança que aos onze anos de idade já houvesse feito curso de fotografia por correspondência. Sua pequena biblioteca incluia coisas inusitadas, como uma coleção de revistas em quadrinho (História da Ciência), datada de 1950, muitos anos antes dele ter nascido. E também tinha a revista Kripta. Como é que alguém naquela idade se interessava por uma revista como aquela? Um misto de terror, ficção científica e realismo fantástico? Até hoje é de se estranhar um menino cujo vocabulário inclua palavras como àbíkú 1, Lilith 2 e selenita 3. Eu mesmo, na época, tive que procurar o significado no dicionário para não parecer ignorante diante de uma criança. E nem sempre o dicionário ajudava (acho que até hoje estas palavras são de uso restrito). Mas o tempo passou e eu perdi o contato com ele. Só fui encontrá-lo de novo quando estudava em colégio particular no bairro de Jacarépagua, a SUSE (Sociedade Universitária Santa Edwiges). O primeiro mico que paguei foi perguntar pelo cemitério. Ele nem lembrava mais disso. Com o tempo fui vendo que ele é assim mesmo. Às vezes lembra de coisas do arco da velha. Às vezes não lembra da fisionomia de alguém que conheceu um dia antes. Na SUSE, de novo me surpreendo com o Marco Aurélio: apesar de estar matriculado na sexta-série (atual Ensino Fundamental, antigo 1º Grau), o danado frequentava mesmo era as aulas de laboratório de química e eletrônica. Só que estas aulas eram destinadas aos alunos matriculados no 2º ano do 2º grau em diante. E lá estava o Marco Aurélio: explicando como usar a energia elétrica do corpo de uma rã para fazer funcionar um relógio digital e a sua paixão da época, as experiências com sódio metálico, máquinas eletrostáticas e ondas de radiofrequência. Não foram poucas às vezes que seus experimentos interferiram nos aparelhos de rádio e TV da vizinhança. Ficou tão estigmatizado que até quando não era ele a causa, sofria com os efeitos. Eu fico pensando como seria se já existisse a microinformática e a Internet... Mas esta ausência na própria classe lhe custou caro, como a repetição de ano por duas vezes e um longo atraso na conclusão do 2º grau (atual Ensino Médio). Alias, sair depois e chegar antes já parece fazer parte da personalidade dele. Mesmo tendo ficado de fora na seleção para a Marinha do Brasil, onde se alistou por influência do pai, deu um jeito de servir como paraquedista do Exército, uma tropa de elite cuja entrada é das mais difíceis. Profº Marco Aurélio Thompson 11

13 Depois de muito tempo sem contato, nos encontramos de novo. Dá até a impressão de que vamos nos ver esporadicamente até o fim dos nossos dias. Espero que sim, pois sempre há boas histórias para ouvir e você sempre sai de uma conversa com o Aurélio precisando rever conceitos. Me foi pedido para prefaciar o seu LIVRO PROIBIDO. Li. Gostei. Ri. Mas também me assustei. Tem coisas que eu pensei que não fossem fáceis e são. Tem coisas que eu pensei que fossem impossíveis e não são. Até sugeri que ele usasse um pseudônimo. Sei lá. Eu não teria coragem de me expor a frente de um assunto tão polêmico. Mas depois entendi que todos nós precisamos saber a verdade sobre a segurança nas redes e Internet. E se for o Marco Aurélio que vai nos mostrar estas verdades, melhor ainda. M... Leonardo Àbíkú - Em país yoruba, se uma mulher dá à luz uma série de crianças natimortos ou mortas em baixa idade, a tradição reza que não se trata da vinda ao mundo de várias crianças diferentes, mas de diversas aparições do mesmo ser (para eles, maléfico) chamado àbíkú (nascer-morrer) que se julga vir ao mundo por um breve momento para voltar ao país dos mortos, órun (o céu), várias vezes. 2. Lilith - Segundo o Zohar (comentário rabínico dos textos sagrados), Eva não é a primeira mulher de Adão. Quando Deus criou o Adão, ele fê-lo macho e fêmea, depois cortou-o ao meio, chamou a esta nova metade Lilith e deua em casamento a Adão. Mas Lilith recusou, não queria ser oferecida a ele, tornar-se desigual, inferior, e fugiu. Deus tomou uma costela de Adão e criou Eva, mulher submissa, dócil, inferior perante o homem. Esse ponto teria sido retirado da Bíblia pela Inquisição. 3. Selenita - se na lua houvesse habitantes, estes seriam os selenitas. Há mesmo quem acredite na existência de tais seres. Os selenitas em grego Selene significa a deusa Lua são todos homens: os filhos brotam da perna de um adulto. Quando chega a hora de morrer, um selenita idoso simplesmente se dissolve no ar. 12 O Livro Proibido do Curso de Hacker

14 Minha é a vingança e a recompensa, ao tempo em que resvalar o seu pé; porque o dia da sua ruína está próximo, e as coisas que lhes hão de suceder se apressam a chegar. Deuteronômio Profº Marco Aurélio Thompson 13

15 Indíce Analítico Advertência, 5 Dedicatória, 7 Sobre o Autor, 9 Prefácio, 11 Índice, 15 Capítulo 1 - Lamer, 25 Eu, Hacker, 27 Pensando Hacker, 30 Minha Primeira Invasão, 31 Eu, Sysop, 32 Eu, Phreaker, 33 Deu no jornal Grampo no Telefone do Político, 34 E Chegou a Internet..., 34 Eu, Defacer, 35 Eu, Cracker, 35 Pequena História da Internet, 36 A Internet no Brasil, 37 A Vítima, 37 Manifesto Hacker, 40 Os 21 Mandamentos Hacker, 41 Hierarquia Hacker, 42 Nomenclatura Hacker, 43 A Um Passo do Crime, 44 Sondagem de Consequências, 46 Lei Comum Aplicada aos Crimes de Informática, 49 Como Nascem os Hacker?, 51 Profº Marco Aurélio Thompson 15

16 Faça o teste: Você é um Hacker?, 52 Como se Tornar Um Hacker, 53 Capitão Crunch, 56 A Máquina Hacker, 57 Windows ou Linux?, 59 Qual é a Melhor Máquina para o Hacker?, 59 Hackeando sem Ferramentas, 60 Trinity: a Hackergirl, 65 Instalação e Uso de Máquinas Virtuais, 65 O Que é a Máquina Virtual?, 66 VMWare ou Virtual PC?, 67 Um mini-curso de Redes, 72 Quem Precisa de Rede?, 72 O Que é uma Rede?, 76 Como se Classificam as Redes, 77 Partes de Uma Rede, 83 O Que São Protocolos?, 91 O Que é o Modelo OSI?, 93 Como Funciona o TCP/IP?, 98 Capítulo 2 - Security, 107 Segurança na Rede, 108 O Primeiro Problema de Segurança: Vírus, 110 Removendo Vírus, 111 Qual antivírus usar?, 112 Atualização do Sistema e Windows Update, 112 Configurações da Rede, 114 Configuração do Internet Explorer e Outlook, 115 Como Obter um Certificado Digital Gratuito Para o , O Livro Proibido do Curso de Hacker

17 Proteção do micro Local, 119 Criptografia e Esteganografia, 120 Apagando o Próprio Rabo, 121 Criando Avatares, 124 Para Que Serve um Avatar?, 125 Apagando Arquivos Definitivamente, 126 Firewall, 129 Spam, 132 Programas Anti-Spam, 135 Configurando o Outlook Express para Bloquear s Indesejáveis, 136 Configurando regras para Mensagens no Outlook Express, 136 Hoax, 137 Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e Outras Pragas Virtuais, 138 Backup, 142 Prevenção e Recuperação de Desastres, 142 F... Tudo, 145 Dez Mandamentos de Segurança no PC, 147 Capítulo 3 - Cracker, 151 Sistemas, 154 Autenticação, 154 Níveis de Acesso, 154 Quebrando Tudo, 156 Formas de Autenticação, 156 Como Quebrar Senhas, 157 Quebrando Senhas de Arquivos, 160 Descobrindo Senhas de , 164 Dicionários, 165 Profº Marco Aurélio Thompson 17

18 Brutus, 167 Como Testar um Programa de Quebra de senhas?, 171 Fake Login, 172 Revelando Senhas Ocultas em Asteriscos, 173 Quebrando a Senha dos Serviços de Mensagem Instantânea, 173 Como Crackear Programas, 174 Pequeno Glossário de Cracking, 178 Usando o Google para Hackear, 181 Banco de Dados de Senhas, 181 Crackeando de Verdade, 183 Usando Editor Hexadecimal para Crackear, 185 Capítulo 4 - Hacker, 189 O Hacker Programador, 191 Como Programar Computadores, 192 Riscos Que Corre o Hacker Que Não Sabe Programar, 192 Mas afinal, Como se Programa os Computadores?, 193 Ambiente de Programação, 195 Criando Vírus Sem Saber Programar, 197 Capítulo 5 - Invasão Linux, 199 Breve História do Linux, 201 Vale a Pena Trocar o Windows pelo Linux?, 204 FreeBSD não é Linux, 205 O Pinguim e o Diabo, 206 Instalando o Linux, 206 Ambiente Gráfico: XWindow, Gnome e KDE, 206 Servidor Web Apache, 207 PHP, 207 MySQL e PHPNuke, O Livro Proibido do Curso de Hacker

19 Invasão Linux - HackersLab, 208 Passando para o Próximo Nível, 213 Capítulo 6 - Servidores Windows, 215 Invasão de Servidores, 217 Ataque, 217 Invasão, 218 Alvo, 219 Vítima, 219 Objetivo da Invasão, 220 Inside e Outside, 221 Plano de Ataque, 222 Nmap, 227 Superscan, 228 Scanner para WebDAV, 229 Rootkit, 231 Deface, 231 Hackeando o Registro.Br (1), 233 Passo-a-Passo para Hackear o Registro.Br, 233 Como Usar Exploits, 234 Exploits para IIS Listar Diretório e Exibir o Conteúdo dos Arquivos.asp no servidor, 237 Capítulo 7 - XP, 239 O Windows XP, 241 Firewall, 244 Sistemas de Arquivos, 244 Convertendo para NTFS, 245 Trojan, 246 Passo-a-Passo para Criar o Trojan, 247 Profº Marco Aurélio Thompson 19

20 Formas de Distribuir o Servidor do Trojan, 248 Tornando Trojans Indetectáveis, 250 Criando o Próprio Trojan, 251 Trojans Comerciais, 251 Homem no Meio, 252 Técnica Homem no Meio passo-a-passo, 252 Capítulo 8 - Scammer, 255 Phishing Scam, 257 Criando uma Peça de Phishing Scam, 258 Phishing Scam passo-a-passo, 261 Capturando Senhas Bancárias por erro de Digitação, 267 Hackeando o Registro.Br (2), 268 Spoofing, 268 Hackeando o Mercado Livre e Outros Leilões Virtuais, 269 Capítulo 9 - Phreaker, 271 Phreaking, 272 Telefonia Fixa, 274 Números de Serviço, 276 Escuta Telefônica em Linha de Telefone Fixo, 276 Sistema de Telefonia Celular GSM, 278 Clonagem de Telefones Celulares, 280 Desbloqueio de Telefones Celulares, 281 Personalizando o Telefone Celular, 282 Segredos dos Telefones Celulares, 283 Desbloqueio de Telefone Celular passo-a-passo, 283 Capítulo 10 - Wi-Fi, 285 O Que é Wi-fi?, 287 Warchalking, O Livro Proibido do Curso de Hacker

21 Wardriving, 291 O Que é WLan?, 291 O que é WEP?, 291 O Que é Bluetooth?, 292 Como Montar Sua Antena de Batatas, 292 Lista de Material para uma Antena de Cinco Elementos, 292 Como Sair a Caça de Redes Wireless, 292 Conclusão, 293 Conheça Também o Novo Curso de Hacker em Vídeoaulas para PC, 294 A Bíblia Hacker, 295 Livro: Proteção e Segurança na Internet, 296 Livro: Java 2 & Banco de Dados, 296 Livro: Windows Server 2003, 296 Fale Conosco, 297 Mensagem de Erro, 298 Profº Marco Aurélio Thompson 21

22 Capítulo 1: Lamer Profº Marco Aurélio Thompson 23

23 Capítulo 1: Lamer Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de entender que o hacker tem uma forma de pensar própria. Que o verdadeiro hacker não depende exclusivamente de ferramentas (programas) para desenvolver suas ações. Que houve uma mudança na definição de hacker da década de 70 para cá. Que embora a justiça tenha dificuldade de lidar com os crimes de informática, o melhor é usar o conhecimento para ações lícitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir. Eu, Hacker É comum me perguntarem como me tornei um hacker. Na verdade eu era hacker e não sabia. Só quando esta palavra se popularizou é que eu me reconheci como tal e também passei a ser tratado como hacker. Fui tudo muito natural. Antes da Internet ser aberta ao público no Brasil, nós acessavamos algo parecido, chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexões de 300bps a um serviço chamado de Videotexto. BBS é uma base de dados que pode ser acessada via telefone, onde normalmente são disponibilizados arquivos de todos os tipos, softwares de domínio público (freeware e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrônico interno e também o da Internet. Os BBS são os precursores da Internet. Os computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou até mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS, visite o site De forma simplificada, o BBS funcionava assim: alguém disponibilizava um computador com várias linhas telefônicas e vários modens. As pessoas pagavam uma taxa mensal para acessar este computador. Mas o que havia neste computador que interessasse as pessoas? Como já disse, os BBS ofereciam áreas de download, fórum, salas de chat, listas de discussão e (na maioria das vezes restrito ao Profº Marco Aurélio Thompson 25

24 grupo, ou seja, você só poderia enviar para alguém do próprio BBS). Alguns BBS disponibilizavam também serviços de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefônica, etc...) e troca de pacotes entre BBS. Com o Telnet nós conseguiamos acessar BBS de outros países e através da troca de pacotes era possível participar de listas de discussão e enviar E- Mails para os BBS associados. Reparem que a área de atuação do BBS era local, até devido aos custos da ligação telefônica. BBS de outro estado ou país, só via Telnet. Se o BBS não possuísse muitos membros cadastrados, os chats e troca de s ficavam mais limitados do que já eram. Todo o acesso era feito em telas de texto. Às vezes criativamente enfeitadas com ANSI. Muito depois chegaram os BBS baseados em Windows. Mas aí já foi junto com a liberação da Internet no Brasil e os BBS acessados pelo Windows tiveram vida curta. 26 O Livro Proibido do Curso de Hacker

25 Outra limitação do BBS era o tempo diário de conexão. O plano de acesso popular permitia apenas UMA HORA DE CONEXÃO DIÁRIA. Planos mais caros permitiam no máximo DUAS HORAS de conexão diária. Não existia, na época, o ACESSO ILIMITADO. Isto só veio depois, como forma de competir com a Internet. A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de Janeiro) eram frequentadores assíduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que até hoje me deixou na dúvida ter sido ele ou não o autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuída a ele pelo próprio Jornal O DIA. Eu fiquei viciado em acessar BBS. Me cadastrei em vários, incluindo dois grandes, o Centroin (www.centroin.com.br) e o Digital Highway (www.digitalhighway.com.br). Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o Mandic. Mas ficava em São Paulo e não dava para bancar o interurbano. Eu não possuía recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altíssimas. A cidade onde moro, Nilópolis (RJ) era muito precária em matéria de telefones. Havia muitos anos que a companhia telefônica não abria novas inscrições. Até 1999 uma linha em Nilópolis custava cerca de 5 mil reais. Meu telefone era alugado a 200 reais por mês e a conta oscilava entre 400 e 600 reais só com ligações locais. Já possuía alguma experiência com phreaking. Na época do quartel eu fabricava um circuito a base de diodos e resistores para fazer ligação direta de telefone público. Até o sub-comandante do quartel onde servi me pediu um. E o pior é que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a reprodução do diálogo (de memória): Sub: _ Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um apetrecho que faz o telefone público discar sem ficha. Isto é verdade? Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _ Sim senhor. (já esperando pelo pior) Sub: (agora com a voz doce como queijo) _ Então providencie um para mim. Minha família é do Rio Grande do Sul e eu não quero gastar todo o meu soldo em fichas (naquela época o telefone usava fichas e também era comum os gaúchos servirem na Brigada Pará-quedista, aqui no Rio de Janeiro). Eu: _ Então fique com o meu... Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei, pedi baixa antes do tempo para ir para a polícia, me livrei da campanha da dengue para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de comandante para um boçal. Como me ajudou aquele simples diodo. Profº Marco Aurélio Thompson 27

26 Mas voltando ao BBS, eu estava com um grande problema: não aguentava ficar APENAS UMA HORA POR DIA conectado. Todos os dias, à meia-noite, lá estava eu aguardando minha conta ser zerada para poder acessar... por apenas mais uma hora. E depois ter que aguardar de novo até a meia-noite do dia seguinte. Pensando Hacker No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o que gostava ou não de fazer, data de nascimento, endereço, telefone e tudo o mais. O nome de usuário era fácil de ser obtido. Podia ser pela ficha, listagem de nomes de usuários (havia esta opção no MENU do BBS) ou na sala de chat. Então pensei: _ Será que vou ter problemas se tentar entrar como se fosse outro usuário? - E em seguida comecei a fazer uma tabela com os dados de cada usuário. Minha senha era a minha data de nascimento. Pensei que outras pessoas também tivessem a mesma idéia de senha (e tratei logo de mudar a minha). Não deu outra. De cada cinco tentativas, em uma eu conseguia usar a conta do outro usuário. Logo na primeira semana já havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito. Como todo vício fui querendo mais do que o meu BBS podia oferecer. Passei a usar a mesma técnica em outros BBS e passei também a usar Telnet para conectar aos BBS americanos, que possuiam mais recursos e mais softwares para download. Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles dias (os modems atuais são de bps e uma conexão de banda larga das mais furrecas é de bps). Minha fonte de renda vinha de um curso de informática que eu mantinha no centro de Nilópolis(RJ). Durante o dia eu dava aulas e administrava o curso e a partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de acesso por dia. Não tinha a menor idéia do que era HACKER ou PHREAKER e nem buscava este tipo de informação (nem sei se existia ou se existia com este nome). Como o melhor do feito é que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usuários. Enquanto eu me gabava de ter conseguido até seis horas em um único dia, fui avisado, não tão gentilmente, que o bom mesmo era conseguir uma conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as 24 horas por dia. Inclusive podendo remover ou adicionar usuários. A primeira pergunta que veio a mente foi Como? Será possível? Mas... como?. Partindo de algumas pistas (ninguém entregava o ouro), descobri que o segredo era instalar na própria máquina o mesmo programa que o BBS usava para gerenciar o sistema. Estudando e analisando o programa eu descobriria falhas que me permi- 28 O Livro Proibido do Curso de Hacker

27 tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram divulgadas entre os grupos (clãs), mas eu não tinha a menor idéia do que se tratava. Não até aquele momento. Com muito custo, consegui uma cópia funcional do programa PCBoard e em menos de uma semana já sabia administrá-lo. Entrei em listas de discussão de sysops e obtive muita ajuda por parte deles. Tive até que criar um nome fictício de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experiências com engenharia social. Ninguém desconfiava que eu estava para invadir os BBS em busca das contas com status de sysop. E na própria lista de discussão eles falavam sobre as brechas e ensinavam a correção. Mas... e os sysops que não frequentavam as listas de discussão ou não corrigiam o problema? Estavam todos vulneráveis. Marquei para um sábado minha primeira tentativa de invasão. Já sabia como fazer desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava toda vez que eu pensava no assunto. Minha Primeira Invasão O que eu tinha que fazer era o seguinte: me conectar a um BBS que oferecia o serviço de Telnet. A partir daí eu deveria me conectar por Telnet ao BBS que estivesse usando o programa de administração que possuía a vulnerabilidade. Acessar por determinada porta, e executar alguns comandos UNIX. Daí era só baixar a lista de usuários, incluindo o(s) sysop(s). A lista de usuários poderia estar criptografada, mas seria uma situação atípica, pois naquela época não havia esta preocupação por parte da maioria dos sysops. Talvez não houvesse nem conhecimento para isso. Era uma época em que o que havia de melhor em matéria de PC era um 486. O primeiro 486 comprado para o curso custou dois mil e quinhentos dólares e veio por contrabando. Existia uma Lei de reserva de mercado que impedia a entrada de computadores domésticos no Brasil. O presidente Collor serviu ao Brasil de uma forma inusitada: devemos a ele o fim da reserva de mercado (que permitiu a entrada no país de computadores, carros e outros produtos importados) e o maior controle das ações presidenciais. Deus escreve certo por linhas tortas. Feito. Estava eu com a lista de usuários do meu primeiro ALVO. Mudei a extensão e abri no meu editor de textos preferido, o Carta Certa na versão 3.3 que cabia em um disquete de 5 1/4" com 360k e trazia um corretor ortográfico de quebra (veja minha homenagem a este programa na página 83 do livro Proteção e Segurança na Internet). A lista baixada trazia o nome do usuário, a senha, qualificação e muitas outras informações sobre cada usuário, além da identificação de quem era operador (sysop) ou não. Escolhi aleatóriamente um dos operadores e comecei a conexão. Linha ocupada. Mais uma tentativa e... linha ocupada. Na terceira tentativa, de- Profº Marco Aurélio Thompson 29

28 pois do modem implorar pelo meu perdão e gemer mais do que o normal, consegui visualizar a tela de Boas Vindas do meu ALVO. Entrei com User. Entrei com Pass e... pronto. Eu era o Sysop. Eu, Sysop A sensação é indescritível. Acredito que foi aí que eu me contaminei de vez com o vírus do conhecimento. Nunca foi tão claro para mim como naquele dia a expressão a verdade te libertará. Comemorei com vinho Sangue de Boi bem gelado e castanha de caju. Hoje não sei como consegui beber aquela mistura que chamam de vinho. Mas naquele dia eu era Rei. Eu era o Sysop de um sistema invadido. Até se a comemoração fosse com água Perrier e torradas francesas levemente adocicadas, teria ficado na história. Pelo menos na minha história. Tratei logo de criar uma outra conta com status de sysop e mais duas contas de usuário comum. Desconectei. Aguardei umas duas horas e voltei usando a nova conta. Uma inquietação tomou conta de mim daquele momento em diante. Algo como: O que mais posso fazer? Até onde posso ir? Existem outras formas de se fazer isto? É proibido? Corro algum risco? - Sim. Existiam outras formas que eu fui conhecendo aos poucos. Em uma delas era só se conectar ao BBS e quando fosse exibida a tela de Boas Vindas, bastava entrar com alguns comandos para conectar como usuário fantasma ou roubar a sessão de alguém on-line. Outras formas incluiam o uso do Telnet. Era até melhor usar o Telnet pois em uma conexão direta você poderia ser detectado por algum BBS com BINA (uma raridade na época). Tudo ia bem. Eu conectado até dez horas por dia (das 22 horas, quando termina- 30 O Livro Proibido do Curso de Hacker

29 vam as aulas, até às três horas da manhã, além de umas picotadas durante o dia). Tudo ia bem. Eu já estava craque em invadir BBS e obter contas de usuários, incluindo operadores do sistema. Já não achava difícil. Fazia isto com muita natu- ralidade. A palavra hacker ainda não fazia parte do meu mundo. A necessidade me levou a fazer o que fiz. A curiosidade me mantem fazendo o que faço. Tudo ia bem: chat, telnet, download, , listas de discussão, fórum, era a minha rotina diária. Só usava a invasão para ter acesso ao que eu queria poder pagar para ter acesso. Tudo ia bem, até chegar a conta do telefone... no valor de 850 reais. Eu, Phreaker Foi aí que eu dei conta de que havia relaxado com a empresa. Quase não esquentava mais a cabeça com o número de alunos ou com o marketing do curso. Estava mal das pernas financeiramente e, pior ainda, com uma conta de telefone daquelas. E de telefone alugado ainda por cima. Com o susto, tentei me controlar e limitar meu acesso a no máximo duas horas por dia. Mas depois que você consegue usar o tempo que quiser, não se contenta com menos. É como sair com a Viviane Araújo e depois ter que ficar com uma mulher genérica. Estava eu atormentado com a possibilidade de ficar até sem o telefone, pois não suportaria outra conta daquele quilate, quando fui visitado por uma amiga que havia comprado um aparelho telefônico e queria testá-lo na minha linha. Disse que não haver problemas. Sai um pouco da sala e voltei quando o meu telefone tocou. Atendi a ligação e percebi que ela também estava falando no aparelho que havia comprado. Pensei que ela estava de brincadeira (muito boba por sinal) ao fingir que falava em um telefone sem linha. Terminei minha ligação. Em seguida ela terminou a dela e eu perguntei: Eu: _ Você não vai testar seu aparelho? É só tirar o meu da tomada. Ela: _ Já testei. Esta tomada está funcionando. Eu: _ Para de brincadeira. Esta tomada é do pessoal da sala ao lado. Eles também alugavam esta sala. Agora estão só com uma. Não acredito que ele tenha deixado a extensão ligada... Mas deixou. A extensão estava ligada e funcionando. Não sosseguei enquanto o relógio não bateu sete da noite, hora em que eles iam embora, para que eu pudesse conferir minha tábua da salvação. Passei a usar um pouco a minha linha. Um pouco a dele. Até que chegaram nossas contas. Da minha sala dava pra ouvir o gerente reclamar com os funcionários por estarem abusando do telefone. Dei uma maneirada e comecei a procurar outras alternativas. Um dos cursos que eu ministrava era o de instalação de antenas parabólicas. Profº Marco Aurélio Thompson 31

30 Possuía o maior curso de instalação de antenas parabólicas do Brasil, principalmente depois que a fábrica Almo Gama em Nova Iguaçu(RJ), que também dava o curso, parou de ministrá-lo depois de uma situação prá lá de suspeita, envolvendo troca de tiros entre os Almo Gama e a polícia civil. O incidente resultou na morte de um policial, na internação do Almo Gama, que também foi baleado, e os alunos dele vieram quase todos fazer o curso comigo. Durante a instalação de uma antena parabólica para servir ao curso, constatei que os fios de telefone de todo o prédio passavam por dentro do forro. Era um prédio velho que só agora em 2003 ganhou reforma e laje. A noite, com uma pequena lanterna, comecei a fazer a sangria de várias linhas para ir revezando e não onerar a conta de ninguém. Deu no Jornal: Grampo no Telefone do Político No mesmo prédio havia um político tradicional. Ex-um-cargo-qualquer e pessoa bastante influente. Um certo dia, ao chegar para mais um dia de trabalho, notei que se encontrava no prédio alguns funcionários da Telerj (atual Telemar) falando com o político: _ Seu telefone está com indícios de grampo. Parece que a pessoa não sabia qual das linhas era a sua e grampeou várias no prédio todo. Foi um bafafá danado. Saiu até no jornal. Todo mundo tratou de proteger suas linhas, fazendo a instalação embutida na parede. Eu mesmo, assim que soube, tratei de ver se a minha linha também não estava grampeada (ou se eu não havia esquecido nenhum pedaço de fio apontando para a minha sala). De uma só vez perdi todas as minhas linhas alternativas, pois até a extensão esquecida na minha sala foi desligada. E Chegou a Internet A fase do deslumbramento já havia passado. Também já estava melhor financeiramente. Juntando a menor necessidade de permanecer conectado e o aumento dos meus rendimentos, não procurei mais linhas alternativas para conectar-me a BBS. Foi quando o jornal O Globo do Rio de Janeiro, trouxe uma reportagem de página inteira no Caderno de Informática falando sobre umas contas de acesso a Internet que a Embratel iria liberar. Pouca gente tinha idéia exata do que era a Internet. Eu não dei muita importância, até começarem os comentários no BBS de que a Internet é que era a boa. E não eram só comentários. As pessoas estavam sumindo do BBS e indo para a tal da Internet. No chat: _ Cadê fulaninho? _ Está na Internet. Eu não havia conseguido (e nem tentado) obter uma das contas de acesso à Internet oferecidas pela Embratel (1995), pensei em usar a mesma técnica de experimentar nome e senha. Foi um pouco mais difícil pois eu não tinha acesso a lista de usuários. O que fiz foi usar nomes comuns e repetir o nome como senha. Depois de umas 40 tentativas, consegui o acesso. Para o acesso era necessário baixar um kit com 32 O Livro Proibido do Curso de Hacker

31 programas: browser (Mosaic, o Internet Explorer simplesmente não existia), FTP, Telnet, Gopher e , além de alguns arquivos necessários ao Windows 3.11 (ui!) para a conexão com a Internet. Não achei muita graça naquelas páginas com fundo cinza e em sua maioria em inglês. Mas o pessoal do BBS estava em polvorosa. Por falar nisso, os BBS também passaram a incluir a opção de acesso a Internet. As mesmas limitações de UMA ou DUAS horas por dia. Daí em diante ficou fácil: invadia o BBS e usava uma conta com acesso a Internet. Geralmente a do próprio sysop. Os BBS começaram a tomar dois rumos: ou viravam PROVEDORES DE ACESSO A INTERNET ou deixavam de existir. Com a chegada da Internet ninguém queria mais saber das limitações dos BBS. Limitações de interface, de serviços e de tempo de conexão. Eu, Defacer Com o tempo fui encontrando coisas interessantes para fazer na Internet. Nada se igualou aos primeiros tempos de BBS. Mas a Internet cresceu muito rápido e pouco tempo depois resolvi criar uma página pessoal na Geocities, que atualmente pertence ao grupo Yahoo! (www.yahoo.com). Não sei como aconteceu, mas a minha senha na Geocities não entrava. Na mesma página que negou o acesso havia instruções de como pedir uma nova senha. Bastava enviaer um . Fiz o pedido em em menos de 24 horas recebi uma nova senha. Foi aí que me passou pela cabeça: _ Será que se eu pedir a senha de outro endereço eles mandam também? E mandaram. Não sabia o que fazer com a senha de acesso ao site dos outros. Daí, meio por acaso, entrei para o mundo dos defacers (hackers que fazem alteração na página principal de um site). Criava uma página com o texto: Estive aqui e lembrei de você e fazia o upload para a Geocities. Com o tempo isto também foi perdendo a graça. Eu, Cracker Devido a novas limitações, agora de tempo, para dar conta de tantos alunos, passei a usar nos cursos de informática o método americano CBT (Computer Based Training) e depois desenvolvi o meu próprio TBT (Tasks Based Training). Cada CBT custava cerca de cem reais. A moeda nem era o real. Como eu precisava de um CBT por computador e um CBT por curso que ministrava (Introdução a Microinformática, MS-DOS, Wordstar, Lotus e dbase), não dava para adquirir tudo. Era imposto daqui, funcionário ladrão dali, baixa temporada acolá e dinheiro pra investir não sobrava. Eu precisava descobrir um jeito de instalar aqueles programas em mais de um computador. Naquele época eu não sabia usar programas de cópia e edição de setores. Mas a solução que encontrei foi bem simples. Como após instalado o Profº Marco Aurélio Thompson 33

32 programa não permitia uma nova instalação e nem permitia ser instalado com o disquete de 360k, 5 1/4" protegido contra gravação, verifiquei as datas dos arquivos no disquete, instalei e voltei a verificar as datas dos arquivos no disquete. Apenas um arquivo estava com a data alterada. Desinstalei. Copiei aquele arquivo com a data alterada para o disco rígido. Instalei novamente. Copiei o arquivo que estava no disco rígido para o disquete de instalação e pronto. O programa já podia ser instalado em qualquer micro, quantas vezes eu quisesse. Fiz até um arquivo de lote (.BAT) que automatizava a tarefa de copiar o arquivo de proteção para dentro do disco rígido e trazê-lo de volta para dentro do disquete.... Infelizmente eu não posso contar aqui tudo o que aconteceu daí por diante. Nem é este livro uma autobiografia. Já estou correndo riscos ao assumir estes atos e por publicar este livro. Seria uma confissão de culpa que poderia me levar facilmente aos tribunais. Só me permiti fazê-lo para que você entenda que ser hacker é um modo de pensar, que leva a um modo de agir. Não depende só de conhecimento, mas de raciocinar de certa maneira. Mas continue a leitura e verá não o que eu fiz, e sim o que você poderá fazer. Só não esqueça de que com o poder vem a responsabilidade. Nem tudo o que PODE ser feito DEVE ser feito. Pequena História da Internet A Internet nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA - Advanced Research Projects Agency). Era uma rede do Departamento de Defesa Norte-Americano. Era o auge da Guerra Fria, e os cientistas queriam uma rede que continuasse funcionando em caso de um bombardeio. Surgiu então o conceito central da Internet: Uma rede em que todos os pontos se equivalem e não há um comando central. Assim, se B deixa de funcionar, A e C continuam a poder se comunicar. O nome Internet propriamente dito surgiu bem mais tarde, quando a tecnologia da ARPAnet passou a ser usada para conectar universidades e laboratórios, primeiro nos Estados Unidos e depois em outros países. Por isso, não há um único centro que governa a Internet. Hoje ela é um conjunto de mais de 40 mil redes no mundo inteiro. O que essas redes têm em comum é o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), que permite que elas se comuniquem umas com as outras. Esse protocolo é a língua comum dos computadores que integram a Internet. Então, a Internet pode ser definida como: 34 O Livro Proibido do Curso de Hacker

33 uma rede de redes baseadas no protocolo TCP/IP; uma comunidade de pessoas que usam e desenvolvem essa rede; uma coleção de recursos que podem ser alcançados através desta rede. Durante cerca de duas décadas a Internet ficou restrita ao ambiente acadêmico e científico. Em 1987 pela primeira vez foi liberado seu uso comercial nos Estados Unidos. Mas foi em 1992 que a rede virou moda. Começaram a aparecer nos Estados Unidos várias empresas provedoras de acesso à Internet. Centenas de milhares de pessoas começaram a colocar informações na Internet, que se tornou uma mania mundial. A Internet no Brasil A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha dorsal (back bone) conectada à Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase. Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais logo surgiram. O Ministério das Comunicações e o Ministério da Ciência e Tecnologia criaram um Comitê Gestor Internet, com nove representantes, para acompanhar a expansão da rede no Brasil. Adaptado do Texto de Maria Ercília O que é a Internet A Vítima Eu estava na padaria. Eu e mais quinze pessoas. Todos esperando a primeira fornada de pão. Tem padaria que merece este sacrifício. Não sei se é só a receita da massa ou se é o padeiro que dá vida e sabor a receita. Mas aqui o pão é muito gostoso e vem gente de longe comprar. Mesmo tendo padaria perto das suas casas. A fila da padaria é uma das mais democráticas. Não sei se você também já percebeu. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma empregada doméstica? Nesta que eu estava por exemplo, a primeira da fila era uma faxineira que trabalha como diarista. Depois dela tinha um médico, um pedreiro, um juiz, um advogado, um aposentado, uma doméstica, uma senhora de idade como cara de 'madame', um policial militar e eu. Quase o último da fila. E o pior era ter que aturar um pastor que estava pouco depois de mim. A todo Profº Marco Aurélio Thompson 35

34 custo ele queria converter um pai-de-santo que estava logo a sua frente. Por mais que tentasse, não dava para ficar alheio a peleja dos dois. Cada qual defendendo a sua fé. De repente um grito. Mas não era de gente não. Era de um pneu chorando alto no asfalto. Em seguida uma batida surda. Parecia bate-estacas de obra em tarde de ócio. Mas não era. Era um carro que atravessou o sinal e foi pego por um outro que bateu em sua lateral. Ainda estavamos todos paralisados pelo susto. Foi quando ouvimos o grito. Agora sim de gente. Era uma mulher que ficou presa entre as ferragens do carro atingido. Como se ensaiados, todos deixamos a fila da padaria ao mesmo tempo e corremos para o local do acidente. A verdade é que estavamos diante do local do acidente. Apenas uma banca de jornais impedia nossa visão do cruzamento onde os carros estavam batidos. No grupo que se formou ao redor do acidente, cada um assumiu uma posição diante da cena. (...) Agora é com você: Qual foi o pensamento e o comportamento do policial militar? R: Qual foi o pensamento e o comportamento do pastor? R: Qual foi o pensamento e o comportamento do médico? R: Qual foi o pensamento e o comportamento do pai-de-santo? R: Qual foi o pensamento e o comportamento do juiz? R: Qual foi o pensamento e o comportamento do advogado? R: Qual foi o pensamento e o comportamento do hacker? R: Você já parou pra pensar o que é o SER? O SER existe a partir do PENSAR. O PENSAMENTO gera SENTIMENTO que gera COMPORTAMENTO. Penso como POLICIAL, sinto como um POLICIAL, vou agir como um POLICI- AL. Só que neste caso, para ser polícia é preciso uma autorização dada por órgão 36 O Livro Proibido do Curso de Hacker

Rio de Janeiro, 5 de junho de 2008

Rio de Janeiro, 5 de junho de 2008 Rio de Janeiro, 5 de junho de 2008 IDENTIFICAÇÃO Meu nome é Alexandre da Silva França. Eu nasci em 17 do sete de 1958, no Rio de Janeiro. FORMAÇÃO Eu sou tecnólogo em processamento de dados. PRIMEIRO DIA

Leia mais

Em algum lugar de mim

Em algum lugar de mim Em algum lugar de mim (Drama em ato único) Autor: Mailson Soares A - Eu vi um homem... C - Homem? Que homem? A - Um viajante... C - Ele te viu? A - Não, ia muito longe! B - Do que vocês estão falando?

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

DÚVIDAS E SUGESTÕES? frank@microsize.com.br

DÚVIDAS E SUGESTÕES? frank@microsize.com.br 1 Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, especialmente por sistemas gráficos, micro fílmicos, fotográficas, reprográficos, fonográficos, videográficos,

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

JBOLETO GENERATOR A maneira mais fácil para trabalhar com boletos bancários. Agradecimentos

JBOLETO GENERATOR A maneira mais fácil para trabalhar com boletos bancários. Agradecimentos Agradecimentos Ao concluir a confecção deste manual, gostaria de agradecer a equipe de desenvolvimento da empresa onde trabalho por ter ajudado e acreditado neste projeto: Márcio Morais (Analista de Sistemas),

Leia mais

Sumário. Nós chegamos onde você nem imagina! 1. Criar Conexão PPPOE Windows XP ------Pag.1. 2. Criar Conexão PPPOE Windows 7 -------Pag.

Sumário. Nós chegamos onde você nem imagina! 1. Criar Conexão PPPOE Windows XP ------Pag.1. 2. Criar Conexão PPPOE Windows 7 -------Pag. Sumário 1. Criar Conexão PPPOE Windows XP ------Pag.1 2. Criar Conexão PPPOE Windows 7 -------Pag.6 3. Entendendo os erros mais comuns no Windows XP / Seven -------------Pag.9 4. Desativar Protocolo TCP/IP

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL Aprenda os primeiros passos para criar seu negócio digital Conteúdo PRIMEIROS PASSOS COM BLOG:... 3 Primeiro:... 3 Segundo:... 4 Terceiro:... 5 Quarto:...

Leia mais

análise da sequência de

análise da sequência de Laila Vanetti - Setembro de 2014 Laila Vanetti - Setembro de 2014 último encontro análise da sequência de vendas de Conrado adolpho 1º E-mail Conrado adolpho Assunto: O que fizemos aqui na Webliv... Oi,

Leia mais

Pequena história da Internet

Pequena história da Internet Pequena história da Internet A Internet nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). Era uma rede

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Chantilly, 17 de outubro de 2020.

Chantilly, 17 de outubro de 2020. Chantilly, 17 de outubro de 2020. Capítulo 1. Há algo de errado acontecendo nos arredores dessa pequena cidade francesa. Avilly foi completamente afetada. É estranho descrever a situação, pois não encontro

Leia mais

MEU TIO MATOU UM CARA

MEU TIO MATOU UM CARA MEU TIO MATOU UM CARA M eu tio matou um cara. Pelo menos foi isso que ele disse. Eu estava assistindo televisão, um programa idiota em que umas garotas muito gostosas ficavam dançando. O interfone tocou.

Leia mais

Disciplina de Leitura Pessoal Manual do Aluno David Batty

Disciplina de Leitura Pessoal Manual do Aluno David Batty Disciplina de Leitura Pessoal Manual do Aluno David Batty Nome Data de início: / / Data de término: / / 2 Leitura Pessoal David Batty 1ª Edição Brasil As referências Bíblicas usadas nesta Lição foram retiradas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

3 Truques Para Obter Fluência no Inglês

3 Truques Para Obter Fluência no Inglês 3 Truques Para Obter Fluência no Inglês by: Fabiana Lara Atenção! O ministério da saúde adverte: Os hábitos aqui expostos correm o sério risco de te colocar a frente de todos seus colegas, atingindo a

Leia mais

internetsegura.fde.sp.gov.br

internetsegura.fde.sp.gov.br PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

Unidade 2: A família de Deus cresce José perdoa

Unidade 2: A família de Deus cresce José perdoa Olhando as peças Histórias de Deus:Gênesis-Apocalipse 3 a 6 anos Unidade 2: A família de Deus cresce José perdoa História Bíblica: Gênesis 41-47:12 A história de José continua com ele saindo da prisão

Leia mais

Por Tiago Bastos Quer Dinheiro Online? 1

Por Tiago Bastos Quer Dinheiro Online? 1 Por Tiago Bastos Quer Dinheiro Online? 1 Se não pode subir a montanha, torne-se uma. Por Tiago Bastos Quer Dinheiro Online? 2 ISSO ESTÁ ME GERANDO R$7.278,05 - R$10.588,38 POR SEMANA E VOCÊ PODE FAZER

Leia mais

Sete Motivos Importantes Para Usar Áudio Para Melhorar As Suas Habilidades Em Inglês

Sete Motivos Importantes Para Usar Áudio Para Melhorar As Suas Habilidades Em Inglês Sete Motivos Importantes Para Usar Áudio Para Melhorar As Suas Habilidades Em Inglês Oi! Meu nome é David. Atualmente estou em Imperatriz, Maranhão ajudando pessoas como você aprenderem inglês. Já faz

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1

Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1 Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1 A maior Ambição do Homem é querer Colher aquilo que Não Semeou. Hebert Schiavelli (Empreendedor) Porque não Seguir o Fluxo da Sociedade

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Downloads no EU VOU PASSAR 2.0

Downloads no EU VOU PASSAR 2.0 Downloads no EU VOU PASSAR 2.0 Conteúdo Instalando o Orbit Downloader... 1 Configurando o Orbit Downloader para o EU VOU PASAR 2.0... 8 Realizando os Downloads no Eu Vou Passar 2.0... 12 Fazendo o Download

Leia mais

Transcriça o da Entrevista

Transcriça o da Entrevista Transcriça o da Entrevista Entrevistadora: Valéria de Assumpção Silva Entrevistada: Ex praticante Clarice Local: Núcleo de Arte Grécia Data: 08.10.2013 Horário: 14h Duração da entrevista: 1h COR PRETA

Leia mais

Arthur de Carvalho Jaldim Rubens de Almeida Oliveira CÃO ESTELAR. EDITORA BPA Biblioteca Popular de Afogados

Arthur de Carvalho Jaldim Rubens de Almeida Oliveira CÃO ESTELAR. EDITORA BPA Biblioteca Popular de Afogados Arthur de Carvalho Jaldim Rubens de Almeida Oliveira O CÃO ESTELAR EDITORA BPA Biblioteca Popular de Afogados Texto e Pesquisa de Imagens Arthur de Carvalho Jaldim e Rubens de Almeida Oliveira O CÃO ESTELAR

Leia mais

Manual para uso do HELPDESK

Manual para uso do HELPDESK EXACTUS Suporte e Atendimento - versão 1.0 Página 1 de 14 Manual para uso do HELPDESK Visão Cliente EXACTUS Suporte e Atendimento - versão 1.0 Página 2 de 14 Introdução O serviço possui um pacote com todas

Leia mais

Manifeste Seus Sonhos

Manifeste Seus Sonhos Manifeste Seus Sonhos Índice Introdução... 2 Isso Funciona?... 3 A Força do Pensamento Positivo... 4 A Lei da Atração... 7 Elimine a Negatividade... 11 Afirmações... 13 Manifeste Seus Sonhos Pág. 1 Introdução

Leia mais

11 Segredos para a Construção de Riqueza Capítulo II

11 Segredos para a Construção de Riqueza Capítulo II Capítulo II Mark Ford 11 Segredos para a Construção de Riqueza Capítulo Dois Como uma nota de $10 me deixou mais rico do que todos os meus amigos Das centenas de estratégias de construção de riqueza que

Leia mais

PASSOS PARA INVESTIR ATRAVÉS DE ROBÔS COM APENAS R$ 1.000 ALEXANDRE WANDERER

PASSOS PARA INVESTIR ATRAVÉS DE ROBÔS COM APENAS R$ 1.000 ALEXANDRE WANDERER PASSOS PARA INVESTIR ATRAVÉS DE ROBÔS COM APENAS R$ 1.000 ALEXANDRE WANDERER A máquina pode substituir 100 pessoas comuns. Mas, nenhuma máquina pode substituir uma pessoa criativa. Elbert Hubbard Sobre

Leia mais

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) SISTEMA OPERACIONAL APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 ÍNDICE Aula 1 Conhecendo o Linux... 3 Apresentação... 3 Tela de Logon... 4 Área de trabalho... 5 Explorando o Menu

Leia mais

8 Passos para o Recrutamento Eficaz. Por Tiago Simões

8 Passos para o Recrutamento Eficaz. Por Tiago Simões 8 Passos para o Recrutamento Eficaz Por Tiago Simões Uma das coisas que aprendi na indústria de marketing de rede é que se você não tem um sistema de trabalho que comprovadamente funcione, muito provavelmente

Leia mais

O que fazer em meio às turbulências

O que fazer em meio às turbulências O que fazer em meio às turbulências VERSÍCULO BÍBLICO Façam todo o possível para viver em paz com todos. Romanos 12:18 OBJETIVOS O QUÊ? (GG): As crianças assistirão a um programa de auditório chamado Geração

Leia mais

Por Tiago Bastos 1. 3 Dicas Infalíveis Para Ganhar Dinheiro Online

Por Tiago Bastos 1. 3 Dicas Infalíveis Para Ganhar Dinheiro Online Por Tiago Bastos 1 3 Dicas Infalíveis Para Ganhar Dinheiro Online 3 Dicas Infalíveis Para Ganhar Dinheiro Online Se não pode subir a montanha, torne-se uma. Por Tiago Bastos 2 3 Dicas Infalíveis Para Ganhar

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Realização e Organização. www.vamaislonge.com.br

Realização e Organização. www.vamaislonge.com.br Realização e Organização www.vamaislonge.com.br Quem somos... Leonardo Alvarenga, tenho 23 anos, sou criador do Não Tenho Ideia e do #VáMaisLonge. Sou formado em Educação Física mas larguei tudo logo após

Leia mais

W W W. G U I A I N V E S T. C O M. B R

W W W. G U I A I N V E S T. C O M. B R 8 DICAS ESSENCIAIS PARA ESCOLHER SUA CORRETORA W W W. G U I A I N V E S T. C O M. B R Aviso Importante O autor não tem nenhum vínculo com as pessoas, instituições financeiras e produtos, citados, utilizando-os

Leia mais

Aviso Legal...6. Sobre o autor... 7. Prefácio... 8. 1. Empreendimento Online Por Que Criar Um?... 11. 2. Importação Seus Mistérios...

Aviso Legal...6. Sobre o autor... 7. Prefácio... 8. 1. Empreendimento Online Por Que Criar Um?... 11. 2. Importação Seus Mistérios... Conteúdo Aviso Legal...6 Sobre o autor... 7 Prefácio... 8 1. Empreendimento Online Por Que Criar Um?... 11 2. Importação Seus Mistérios... 14 2.1 Importar é Legal?... 15 2.2 Por Que Importar?... 15 2.3

Leia mais

E-BOOK LINK DE OURO. DE: IMPÉRIO DO PTC PARA VOCÊ: CLICADOR Espalhe este ELO juntando-se ao nosso Grupo: IMPÉRIO DO PTC!

E-BOOK LINK DE OURO. DE: IMPÉRIO DO PTC PARA VOCÊ: CLICADOR Espalhe este ELO juntando-se ao nosso Grupo: IMPÉRIO DO PTC! E-BOOK LINK DE OURO DE: IMPÉRIO DO PTC PARA VOCÊ: CLICADOR Espalhe este ELO juntando-se ao nosso Grupo: IMPÉRIO DO PTC! (E-Book Link de Ouro! Mais um produto Império do PTC) Apresentação: Aqui você irá

Leia mais

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho À Olhar Digital SÃO PAULO SP A/C: SR. WHARRYSSON LACERDA

Leia mais

Richard Uchôa C. Vasconcelos. CEO LEO Brasil

Richard Uchôa C. Vasconcelos. CEO LEO Brasil Richard Uchôa C. Vasconcelos CEO LEO Brasil O tema hoje é engajamento, vamos falar de dez maneiras de engajar o público em treinamentos a distância. Como vocês podem ver, toda a minha apresentação está

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Era uma vez um menino muito pobre chamado João, que vivia com o papai e a

Era uma vez um menino muito pobre chamado João, que vivia com o papai e a João do Medo Era uma vez um menino muito pobre chamado João, que vivia com o papai e a mamãe dele. Um dia, esse menino teve um sonho ruim com um monstro bem feio e, quando ele acordou, não encontrou mais

Leia mais

Região. Mais um exemplo de determinação

Região. Mais um exemplo de determinação O site Psicologia Nova publica a entrevista com Úrsula Gomes, aprovada em primeiro lugar no concurso do TRT 8 0 Região. Mais um exemplo de determinação nos estudos e muita disciplina. Esse é apenas o começo

Leia mais

Índice. Índice... 1. Apresentando o Nextsite... 3. Recursos... 4. Recursos Opcionais... 6. Componentes externos... 7. Gerenciando sua conta...

Índice. Índice... 1. Apresentando o Nextsite... 3. Recursos... 4. Recursos Opcionais... 6. Componentes externos... 7. Gerenciando sua conta... Índice Índice... 1 Apresentando o Nextsite... 3 Recursos... 4 Recursos Opcionais... 6 Componentes externos... 7 Gerenciando sua conta... 8 Visualização Geral... 9 Central de mensagens... 12 Minha conta...

Leia mais

Conteúdo. Introdução -------------------------------------------------------- 03. Quem sou? ------------------------------------------------------- 04

Conteúdo. Introdução -------------------------------------------------------- 03. Quem sou? ------------------------------------------------------- 04 Conteúdo Introdução -------------------------------------------------------- 03 Quem sou? ------------------------------------------------------- 04 Negócios Digitais --------------------------------------------------

Leia mais

P/1 Seu Ivo, eu queria que o senhor começasse falando seu nome completo, onde o senhor nasceu e a data do seu nascimento.

P/1 Seu Ivo, eu queria que o senhor começasse falando seu nome completo, onde o senhor nasceu e a data do seu nascimento. museudapessoa.net P/1 Seu Ivo, eu queria que o senhor começasse falando seu nome completo, onde o senhor nasceu e a data do seu nascimento. R Eu nasci em Piúma, em primeiro lugar meu nome é Ivo, nasci

Leia mais

DICA 1. VENDA MAIS ACESSÓRIOS

DICA 1. VENDA MAIS ACESSÓRIOS DICA 1. VENDA MAIS ACESSÓRIOS Uma empresa sem vendas simplesmente não existe, e se você quer ter sucesso com uma loja você deve obrigatoriamente focar nas vendas. Pensando nisso começo este material com

Leia mais

coleção Conversas #22 - maio 2015 - Respostas perguntas para algumas que podem estar passando pela sua cabeça.

coleção Conversas #22 - maio 2015 - Respostas perguntas para algumas que podem estar passando pela sua cabeça. coleção Conversas #22 - maio 2015 - assistente social. agora? Sou E Respostas perguntas para algumas que podem estar passando pela sua cabeça. A Coleção CONVERSAS da Editora AfroReggae nasceu com o desejo

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

36. DÚVIDAS NA ESCOLHA DE UMA NOVA RESIDÊNCIA. DECIDIR É DIFÍCIL. UMA LUTA DA CONVENIÊNCIA COM O CORAÇÃO

36. DÚVIDAS NA ESCOLHA DE UMA NOVA RESIDÊNCIA. DECIDIR É DIFÍCIL. UMA LUTA DA CONVENIÊNCIA COM O CORAÇÃO 36. DÚVIDAS NA ESCOLHA DE UMA NOVA RESIDÊNCIA. DECIDIR É DIFÍCIL. UMA LUTA DA CONVENIÊNCIA COM O CORAÇÃO AQUI TEM UM FATO INUSITADO. QUE PASSA DESPERCEBIDO PELA MAIORIA DAS PESSOAS, NÃO TREINADAS NA ARTE

Leia mais

Produzido para você por: Clube Monetizar

Produzido para você por: Clube Monetizar Produzido para você por: Clube Monetizar Publicado por: Wanderson Bessa Copyright 2016 Clube Monetizar Todos os Direitos Reservados. Este conteúdo só pode ser compartilhado com os créditos e direitos do

Leia mais

Sinopse I. Idosos Institucionalizados

Sinopse I. Idosos Institucionalizados II 1 Indicadores Entrevistados Sinopse I. Idosos Institucionalizados Privação Até agora temos vivido, a partir de agora não sei Inclui médico, enfermeiro, e tudo o que for preciso de higiene somos nós

Leia mais

Superando Seus Limites

Superando Seus Limites Superando Seus Limites Como Explorar seu Potencial para ter mais Resultados Minicurso Parte VI A fonte do sucesso ou fracasso: Valores e Crenças (continuação) Página 2 de 16 PARTE 5.2 Crenças e regras!

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

Manual Do Usuário ClinicaBR

Manual Do Usuário ClinicaBR Manual Do Usuário ClinicaBR SUMÁRIO 1 Introdução... 01 2 ClinicaBR... 01 3 Como se cadastrar... 01 4 Versão experimental... 02 5 Requisitos mínimos p/ utilização... 03 6 Perfis de acesso... 03 6.1 Usuário

Leia mais

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software.

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software. 1 - Sumário 1 - Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 4 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

RECUPERAÇÃO DE IMAGEM

RECUPERAÇÃO DE IMAGEM RECUPERAÇÃO DE IMAGEM Quero que saibam que os dias que se seguiram não foram fáceis para mim. Porém, quando tornei a sair consciente, expus ao professor tudo o que estava acontecendo comigo, e como eu

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1

www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1 www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1 Produção Este E-book é Produzido por www.trabalhandoonline.net Visite o site e conheça várias outras Dicas GRÁTIS para Ganhar Dinheiro

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS Nessa unidade vou mostrar para você como escrever e-mails que geram resultados. Mas que resultados são esses? Quando você escreve um e-mail tem que saber

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

SEU GUIA DEFINITIVO PARA PLANEJAR E EXECUTAR DE UMA VEZ POR TODAS SEU SONHO ENGAVETADO

SEU GUIA DEFINITIVO PARA PLANEJAR E EXECUTAR DE UMA VEZ POR TODAS SEU SONHO ENGAVETADO FAÇA ACONTECER AGORA MISSÃO ESPECIAL SEU GUIA DEFINITIVO PARA PLANEJAR E EXECUTAR DE UMA VEZ POR TODAS SEU SONHO ENGAVETADO RENATA WERNER COACHING PARA MULHERES Página 1 Q ue Maravilha Começar algo novo

Leia mais

Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça?

Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça? Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça? Caro amigo (a) Se sua empresa está sofrendo com a falta de clientes dispostos a comprar os

Leia mais

GANHAR DINHEIRO COM SEU SITE OU BLOG

GANHAR DINHEIRO COM SEU SITE OU BLOG GANHAR DINHEIRO COM SEU SITE OU BLOG Ganhe dinheiro com seu blog.... Aposto que você já viu isso escrito em centenas de sites ou blogs e nunca conseguir atingir esse objetivo, aqui nesse ebook iremos abordar

Leia mais

PERSONAGENS DESTE CAPÍTULO.

PERSONAGENS DESTE CAPÍTULO. Roteiro de Telenovela Brasileira Central de Produção CAPÍTULO 007 O BEM OU O MAL? Uma novela de MHS. PERSONAGENS DESTE CAPÍTULO. AGENOR ALBERTO FERNANDO GABRIELE JORGE MARIA CLARA MARIA CAMILLA MARÍLIA

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

MANUAL DO ALUNO EAD 1

MANUAL DO ALUNO EAD 1 MANUAL DO ALUNO EAD 1 2 1. CADASTRAMENTO NO AMBIENTE VIRTUAL DE APRENDIZAGEM Após navegar até o PORTAL DA SOLDASOFT (www.soldasoft.com.br), vá até o AMBIENTE DE APRENDIZAGEM (www.soldasoft.com.br/cursos).

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Os encontros de Jesus. sede de Deus

Os encontros de Jesus. sede de Deus Os encontros de Jesus 1 Jo 4 sede de Deus 5 Ele chegou a uma cidade da Samaria, chamada Sicar, que ficava perto das terras que Jacó tinha dado ao seu filho José. 6 Ali ficava o poço de Jacó. Era mais ou

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Agosto 2006 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

OS 4 PASSOS ALTA PERFORMANCE A PARTIR DE AGORA PARA VOCÊ COMEÇAR A VIVER EM HIGHSTAKESLIFESTYLE.

OS 4 PASSOS ALTA PERFORMANCE A PARTIR DE AGORA PARA VOCÊ COMEÇAR A VIVER EM HIGHSTAKESLIFESTYLE. OS 4 PASSOS PARA VOCÊ COMEÇAR A VIVER EM ALTA PERFORMANCE A PARTIR DE AGORA HIGHSTAKESLIFESTYLE. Hey :) Gabriel Goffi aqui. Criei esse PDF para você que assistiu e gostou do vídeo ter sempre por perto

Leia mais

UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA

UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA Entrevista realizada em: 5.6.2013 Hora: 16h30min. Local: Sala do prof. Almir Bueno CERES Caicó/RN

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA

Leia mais

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró (In)Segurança Virtual Introdução Expotec 2009 IFRN- Campus Mossoró Eliakim Aquino - eliakim_pcdoctor@hotmail.com interseguraca.blogspot.com Mossoró-RN Setembro-2009 Que idéia seria essa? Fator Humano:

Leia mais

Para gostar de pensar

Para gostar de pensar Rosângela Trajano Para gostar de pensar Volume III - 3º ano Para gostar de pensar (Filosofia para crianças) Volume III 3º ano Para gostar de pensar Filosofia para crianças Volume III 3º ano Projeto editorial

Leia mais

NEGOCIAÇÃO DE CONSULTORIA EM VENDAS ONLINE

NEGOCIAÇÃO DE CONSULTORIA EM VENDAS ONLINE 2 NEGOCIAÇÃO DE CONSULTORIA EM VENDAS ONLINE Quando uma empresa vai pra internet e investe em marketing digital, essas são as 3 coisas que precisam ser feitas: 1- GERAR LEADS 2- TRANSFORMAR LEADS EM CLIENTES

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

1. Conhecendo o Pligg

1. Conhecendo o Pligg MANUAL DO USUÁRIO Índice 1. Conhecendo o Pligg....................................................... 1 2. Como instalar o Pligg...................................................... 2 3. Como ativar

Leia mais

Prefácio. Julio Rezende Pai, empreendedor

Prefácio. Julio Rezende Pai, empreendedor Prefácio Nesse treinamento vou compartilhar o que os empresários do ramo de SEGURANÇA ELETRÔNICA não compartilham com ninguém, aliás, nenhum empresário quer contar o segredo de suas Empresas, Correto?

Leia mais

Bate-papo: Uso do Scratch, uma nova linguagem de programação, no ensino fundamental - Web Currículo (25/05/2010)

Bate-papo: Uso do Scratch, uma nova linguagem de programação, no ensino fundamental - Web Currículo (25/05/2010) 1 of 6 02/12/2011 16:14 Bate-papo: Uso do Scratch, uma nova linguagem de programação, no ensino fundamental - Web Currículo (25/05/2010) 13:58:20 Bem-vindos ao Bate-papo Educarede! 14:00:54 II Seminário

Leia mais

Carnaval 2014. A Sociedade Rosas de Ouro orgulhosamente apresenta o enredo: Inesquecível

Carnaval 2014. A Sociedade Rosas de Ouro orgulhosamente apresenta o enredo: Inesquecível Carnaval 2014 A Sociedade Rosas de Ouro orgulhosamente apresenta o enredo: Inesquecível Nesta noite vamos fazer uma viagem! Vamos voltar a um tempo que nos fez e ainda nos faz feliz, porque afinal como

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Autor: Marcelo Maia http://infoempreendedorismo.com

Autor: Marcelo Maia http://infoempreendedorismo.com Nesse ebook você irá aprender como gerar uma renda mesmo que do zero rapidamente na internet, se você já tem um produto irá aprender como aumentar suas vendas agora mesmo de forma garantida. Crie um sistema

Leia mais